iptables_默认规则
2017-11-16 11:33
387 查看
:INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited :INPUT ACCEPT [0:0] # 该规则表示INPUT表默认策略是ACCEPT :FORWARD ACCEPT [0:0] # 该规则表示FORWARD表默认策略是ACCEPT :OUTPUT ACCEPT [0:0] # 该规则表示OUTPUT表默认策略是ACCEPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 意思是允许进入的数据包只能是刚刚我发出去的数据包的回应,ESTABLISHED:已建立的链接状态。RELATED:该数据包与本机发出的数据包有关。 -A INPUT -p icmp -j ACCEPT # 允许ICMP的数据包进入 -A INPUT -i lo -j ACCEPT # 本地回环的所有规则协议都放行 -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT # 允许新建立的TCP协议的22号端口通过 -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited # 这两条的意思是在INPUT表和FORWARD表中拒绝所有其他不符合上述任何一条规则的数据包。并且发送一条host prohibited的消息给被拒绝的主机。
相关文章推荐
- 默认Iptables防火墙规则的小实验[附脚本] 推荐
- iptables默认安全规则脚本
- CentOS iptables: No config file. 和恢复默认规则方法
- iptables默认规则配置
- 给iptables增加规则
- JNDI名称默认的命名规则
- SPMetal 默认代码生成规则
- iptables规则及配置应用
- centos iptables 新增规则自动保存
- 覆盖修改spring cloud的默认健康检查规则
- iptables规则的查看、添加、插入、删除和修改以及删除已有的规则
- iptables设置及规则
- linux防火墙iptables常用规则(屏蔽IP地址、禁用ping、协议设置、NAT与转发、负载平衡、自定义链)
- 添加防火墙(Firewall/Iptables)规则
- Linux 为FTP 服务器添加iptables规则--案例分析
- iptables常用规则:屏蔽IP地址、禁用ping、协议设置、NAT与转发、负载平衡、自定义链
- Iptables 规则 一些简单实例和详细介绍
- 关于iptables添加规则不生效的问题
- Ubuntu中保存iptables防火墙规则
- iptables:应用防火墙规则:ptables-restore: line 1failed [失败]